B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1
D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un poste informatique classique, et leur fonction? Eléments Unité centrale Clavier Ecran Souris Fonctions Contient les composants de l ordinateur (disque dur, carte mère, mémoire, etc.) Permet la saisie de texte Afficher les informations Dispositif de pointage, permet de naviguer dans l ordinateur et de sélection des objets/fonction par clics 2. Quel est la différence entre un disque dur et une mémoire flash? Dans un disque dur l information est inscrite de manière «mécanique», elle est gravée sur le disque. Dans la mémoire flash l information est stockée de manière «électronique» 3. Citer différents support de stockage : Disque dur Disque dur SSD Clé USB Carte SD / micro SD CD / DVD / BlueRay D1.1.2 Reconnaître les types de connexion 4. Identifier les principaux types de connexion VGA USB Port réseau (Ethernet) D1.1.3 Différencier les différents types de logiciels et leurs fonctions 5. Citer au moins deux systèmes d exploitation : Windows 7 Ubuntu Mac OS X TREMPLIN SPORT FORMATION 2
6. Sur votre ordinateur, quel est le système d exploitation? Windows 7 Edition Familial Premium 64 bits Service Pack 1 7. Comment supprimer un programme de votre ordinateur? Se rendre dans le «Panneau de configuration» puis «Programme et fonctionnalités» D1.1.4 Identifier les familles de logiciels bureautiques les navigateurs Internet, les logiciels de messagerie, et leurs fonctions 8. Citez les logiciels bureautiques les plus connus : o Microsoft Office: Word, Excel, PowerPoint. Word : Traitement de texte (dossier, lettre) Excel : Tableur (Listing clients, comptabilité, etc.) PowerPoint : Mise en page assisté par ordinateur (Présentation en réunion) 9. Lesquels de ces logiciels sont installés sur votre ordinateur et dans quelle version? La suite Microsoft Office 2010 D1.4.1 Identifier et différencier les principaux types de réseaux 10. Quel type de réseaux connaissez-vous? Réseau local (sans connexion internet) Réseau distant (via une connexion internet) 11. Citez au moins deux possibilité de connexion : Câble RJ45 Wifi 3.5G (4G) D2.1.1 Citer des règles propres à l usage des réseaux et de l Internet : Netiquette, chartes 12. Citez des règles propres à l usage des réseaux et de l Internet : Netiquette, chartes Agir en «bon père de famille», ne pas faire sur internet ce que l on ne ferai pas en réel. 13. Citer un cas en infraction avec la netiquette Insulter ou faire de la diffamation sur une collègue sur internet (Forum, blog, réseaux sociaux, etc.) D2.1.2 Lister les dangers liés aux réseaux et aux échanges de données : pistage, violation des droits, confidentialité 14. D après vous, quels moyens sont utilisés pour vous pister sur internet? Les adresses IP, la géolocalisation, les réseaux sociaux, les communications (chat, mails) ainsi que les sites visités (cookies). 15. Citez 2 moyens par lesquels un virus informatique peut se propager? Lien sur internet (messagerie, réseaux sociaux) Support physique : Clé USB, CD, DVD, Carte SD, ordinateurs connecté en réseaux TREMPLIN SPORT FORMATION 3
16. Citez 2 types d escroquerie pouvant être réalisée à partir de la messagerie? Arnaque (faux produit, loterie) Phishing (Copie du site d une banque par ex) D2.1.3 Enumérer les protections à employer pour contrer les risques liés aux échanges de données 17. Citez au moins 2 attitudes permettant de protéger sa navigation sur internet? Utilisation d un pare-feu et d un anti-virus Connexion en mode «privée» pour ne pas sauvegarder son historique/cookies Ne pas sauvegarder les mots de passes Utilisation d adresse mail «temporaire» lors de l inscription sur des sites internet 18. Citez au moins 2 précautions de sécurité pour se protéger? Installation d un antivirus Ne pas télécharger de fichier dont on ne connaît pas la provenance (site ou mail) 19. Citez au moins 2 mesures préventives pour protéger ses données? Sauvegarder ses données importantes sur plusieurs supports Protéger ses dossiers par mot de passe Utiliser les fichiers cachés D2.2.1 Citer les éléments représentatifs généraux des textes fondamentaux qui régissent l utilisation de l informatique et d internet. 20. Présentez 2 textes fondamentaux qui régissent l utilisation de l informatique et d internet. (Après recherche sur internet) Loi Hadopi : visant à contrer le téléchargement illégale et à protéger la création sur internet. La loi Informatique & Libertés : «L informatique ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques.» Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés Chapitre 1 er - Principes et définition. Art. 1er D2.2.2 Respecter les droits d auteurs dans l utilisation des ressources multimédia (texte, image, son) et des logiciels (notion de licence) 21. Une ressource trouvé sur internet peut-elle être utiliser telle qu elle dans un document ou sur un site internet? Non, il faut vérifier le type de licence qui lui est associée. Certaines ressources peuvent être utilisé telles quelle sans autre mesure, pour d autres il faudra citer la source, d autres encore seront modifiables. L utilisation peut être libre pour une utilisation personnelle mais non pour une utilisation commerciale. 22. Ce type de licence s applique-t-il aussi aux logiciels? Oui, certain logiciel comme la suite Libre office sont disponible gratuitement tant pour les particulier que pour une utilisation commercial. Le code source est d ailleurs disponible afin de collaborer à l amélioration du logiciel. D2.2.3 Connaître les droits et obligations liés à la publication et à l échange de données 23. Citez un droit et une obligation liés à la publication et à l échange de données Le droit à l oubli : La possibilité d effacer ses traces sur internet (Messages, photos, inscription sur tel ou tel site) En cas de diffusion d un document (images, son, vidéos) il faut s assurer d avoir l autorisation des personnes présente sur ce document de diffuser ce document. TREMPLIN SPORT FORMATION 4
24. Citez 2 exemples de conduites et d'usages interdits par la loi (Limites de la cyber-surveillance au travail, téléchargements et usage de données publiées sur le net) Il est interdit de télécharger du contenu (film, cd, musique) via des moyens qui ne sont pas ceux mis à disposition légalement. (Après recherche sur internet) Dans le cadre de la cyber-surveillance au travail : «La loi oblige l employeur à informer les salariés concernés et à consulter le comité d entreprise» D 2.3.1 Identifier les notions importantes pour sa protection et celle de ses données : vigilance concernant son numéro de carte bancaire, les sites visités (sécurisés ou non), les sites commerciaux, préserver et sécuriser son mot de passe. 25. Citez 2 précautions de sécurité à prendre lorsqu on échange des données sur les réseaux : Etre sûr de vouloir partager ces données (Risques-t-elles de porter préjudice à moi ou à un tiers maintenant/dans le futur?) Savoir avec qui on échange ces données. Personne ou site de confiance. TREMPLIN SPORT FORMATION 5